Brontosauri, ma Internet Explorer 1, chi se lo ricorda?
Redazione RHC - 15 Luglio 2020
Scopri il sistema operativo Linux incredibilmente simile a Windows 10.
Redazione RHC - 14 Luglio 2020
la Cina sta vincendo la guerra sul 5G, una guerra da trilioni di dollari.
Redazione RHC - 14 Luglio 2020
Sapete cosa è il Cloaking?
Redazione RHC - 14 Luglio 2020
Il tribunale israeliano respinge la petizione per fermare la NSO Group.
Redazione RHC - 14 Luglio 2020
Linus Torvalds augura a AVX-512 Intel una morte dolorosa.
Redazione RHC - 14 Luglio 2020
API (Application Programming Interface) si, ma usiamole bene.
Redazione RHC - 12 Luglio 2020
5g war: Ericsson India spera di aggiudicarsi dei contratti nel mercato delle TLC Indiane.
Redazione RHC - 12 Luglio 2020
La sicurezza Informatica ha bisogno di te!
Redazione RHC - 12 Luglio 2020
Torvalds e soci, approvano una nuova terminologia Linux che vieta termini come “blacklist” e “slave”
Redazione RHC - 12 Luglio 2020
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Un gruppo di black hacker adolescenti guadagna milioni di dollari con attacchi di doppia estorsione
Alla scoperta dei Wiper: la minaccia silenziosa che distrugge i dati senza pietà
Gli hacker sponsorizzati dalla Corea del Nord utilizzano un nuovo Mixer per riciclare criptovalute
Baldoni si dimette e lascia l’Agenzia di cybersicurezza nazionale
Un exploit RCE per Microsoft Word è online. E ora via allo sfruttamento
ChatGPT è al centro di una campagna di phishing. Si tratta di una truffa finanziaria
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











